Close Menu
TektekTektek
  • Accueil
  • TEKTEK
  • Bon a Savoir
  • À propos de TekTek
  • Contact
Facebook X (Twitter) Instagram YouTube WhatsApp TikTok Threads
Trending
  • Claude Mythos : quand une intelligence artificielle réussit à s’échapper et agit sans autorisation
  • La musique générée par l’IA devient presque impossible à déceler
  • Cyberattaques et IA : une menace qui devient incontrôlable
  • Artémis II : la NASA se rapproche d’un retour historique autour de la Lune
  • Amazon mise 200 milliards sur l’IA : une révolution silencieuse qui redéfinit Internet
  • iOS 26.4 : Apple améliore l’iPhone sans tout changer
  • Après des mois de retard, Apple prépare enfin son Siri nouvelle génération pour iOS 27
  • AirDrop arrive sur Android : la fin d’une frontière historique entre iPhone et Samsung
Facebook X (Twitter) Instagram YouTube WhatsApp TikTok RSS
TektekTektek
  • Accueil
  • TEKTEK
  • Bon a Savoir
  • À propos de TekTek
  • Contact
TektekTektek
Home » La double authentification ne suffit plus : Google piégé sans qu’aucune faille ne soit exploitée
Actualités

La double authentification ne suffit plus : Google piégé sans qu’aucune faille ne soit exploitée

John BOISGUENEBy John BOISGUENE23 juin 2025Updated:18 décembre 2025Aucun commentaire
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Nous suivre
Facebook X (Twitter) Instagram YouTube WhatsApp TikTok Telegram Threads RSS
Partager
Facebook Twitter LinkedIn Pinterest Email Bluesky Telegram WhatsApp Threads

Au cœur d’une actualité brûlante, une révélation troublante ébranle le monde de la cybersécurité : un groupe de cybercriminels russes, connu sous l’acronyme UNC6293 — affilié à APT29, également désigné sous les noms Cozy Bear, Midnight Blizzard ou encore Cloaked Ursa — est parvenu à contourner l’un des systèmes de protection les plus redoutés : la double authentification de Google. Ce contournement ne repose sur aucune faille logicielle ni sur un piratage de serveurs, mais sur une manipulation psychologique d’une finesse déroutante.

Entre avril et juin 2025, deux campagnes coordonnées ont visé des figures de premier plan dans les milieux universitaire, journalistique et politique, en particulier des critiques du régime russe. L’attaque, minutieusement orchestrée, a débuté par l’envoi d’e-mails frauduleux imitant à la perfection une communication officielle du Département d’État américain. Les messages, signés de noms crédibles comme “Claudie S. Weber”, étaient également accompagnés d’adresses @state.gov en copie, renforçant l’illusion d’authenticité.

Dans un souci d’efficacité et de crédibilité, les échanges ont été étalés sur plusieurs semaines. Ce temps long a permis d’endormir la vigilance des cibles, d’établir une relation de confiance, et de préparer le terrain pour la véritable escroquerie.

Le piège se referme au moment où les hackers proposent à la victime de rejoindre une plateforme prétendument nommée MS DoS Guest Tenant, censée faciliter des réunions avec le gouvernement. L’e-mail d’invitation contient un fichier PDF d’apparence inoffensive mais lourdement stratégique : il incite la cible à générer un mot de passe d’application Google, un code à 16 chiffres normalement réservé aux logiciels anciens ou aux objets connectés qui ne prennent pas en charge les protocoles d’authentification moderne. En fournissant ce code aux prétendus représentants de l’État, la victime ouvre une porte d’accès directe à sa boîte Gmail, court-circuitant de facto l’authentification à deux facteurs.

Ce type d’attaque, connu sous le nom de spear phishing, repose exclusivement sur la crédulité et la confiance humaine. Aucun virus, aucune vulnérabilité du système, aucune brèche technique. Comme l’indique Google lui-même, « il ne s’agit pas d’une faille dans Gmail, mais d’un usage détourné d’une fonctionnalité légitime, exploitée via une ingénierie sociale trompeuse. »

Face à cette menace de plus en plus sophistiquée, Google recommande aux utilisateurs à haut risque de rejoindre son programme “Advanced Protection”, conçu pour désactiver les fonctions potentiellement détournables comme les mots de passe d’application. C’est aujourd’hui la barrière de sécurité la plus robuste disponible pour les comptes Google.

Ce cas de figure rappelle que la cybersécurité ne dépend pas uniquement des technologies, mais surtout du facteur humain. L’arme la plus puissante entre les mains d’un pirate n’est pas un logiciel, mais la manipulation habile de votre confiance.

📲 Restez informés avec TekTek, suivez-nous sur

Twitter/X : @iam_tektek

Threads : @iam_tektek

Instagram : @iam_tektek

Chaîne WhatsApp : TekTek sur WhatsApp

Source: Google

Nous suivre sur Facebook Nous suivre sur X (Twitter) Nous suivre sur Instagram Nous suivre sur YouTube Nous suivre sur WhatsApp Nous suivre sur TikTok Nous suivre sur Threads Nous suivre sur LinkedIn Nous suivre sur RSS
Share. Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email WhatsApp Threads
John BOISGUENE

Articles connexes

4 Mins Read

Claude Mythos : quand une intelligence artificielle réussit à s’échapper et agit sans autorisation

8 avril 20264 Mins Read
3 Mins Read

La musique générée par l’IA devient presque impossible à déceler

6 avril 20263 Mins Read
4 Mins Read

Cyberattaques et IA : une menace qui devient incontrôlable

5 avril 20264 Mins Read

Comments are closed.

Denières Publications

Claude Mythos : quand une intelligence artificielle réussit à s’échapper et agit sans autorisation

8 avril 2026

La musique générée par l’IA devient presque impossible à déceler

6 avril 2026

Cyberattaques et IA : une menace qui devient incontrôlable

5 avril 2026

Artémis II : la NASA se rapproche d’un retour historique autour de la Lune

31 mars 2026
Dernière Article

Kalinka, Starlink et la guerre invisible de l’Internet par satellite

14 janvier 2026

WhatsApp permet désormais aux parents de contrôler le compte de leurs enfants

12 mars 2026

Contenus pornographiques sur YouTube : une faille inquiétante dans la modération de la plateforme

1 janvier 2026

Cap sur l’espace : la République dominicaine prépare le lancement de son premier satellite

6 mars 2026
Restez Informé
  • Facebook
  • X
  • Pinterest
  • Instagram
  • YouTube
  • Vimeo
TEKTEK

Votre source d’information dédiée à la technologie, à l’innovation et à la culture numérique en Haïti. TekTek informe, analyse et vulgarise les enjeux technologiques qui façonnent notre époque. Notre mission est de rendre le numérique compréhensible, accessible et utile au plus grand nombre.
Nous acceptons actuellement de nouveaux partenariats.
Email : info@01tektek.com
Contact : (+509) 3903-8181

Nos Choix

Claude Mythos : quand une intelligence artificielle réussit à s’échapper et agit sans autorisation

8 avril 2026

La musique générée par l’IA devient presque impossible à déceler

6 avril 2026

Cyberattaques et IA : une menace qui devient incontrôlable

5 avril 2026
Les articles les mieux notés
© 2026 JobosoftwareTEKTEK.
  • Home
  • Tech
  • Gadgets
  • Mobiles
  • Buy Now

Type above and press Enter to search. Press Esc to cancel.